100% encontró este documento útil (1 voto)
598 vistas142 páginas

Inteligencia y Contra Inteligencia.

Este documento presenta información sobre la historia y conceptos clave de la inteligencia y contrainteligencia en México. Explica que la inteligencia se ha utilizado históricamente para garantizar la seguridad nacional, aunque a veces se ha confundido con el espionaje. También describe las diferentes agencias e instituciones policiales y de seguridad que se han creado en México a lo largo de los años para combatir el crimen organizado y garantizar la seguridad pública, como la Dirección Federal de Seguridad, la Policía Federal y la recién
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
598 vistas142 páginas

Inteligencia y Contra Inteligencia.

Este documento presenta información sobre la historia y conceptos clave de la inteligencia y contrainteligencia en México. Explica que la inteligencia se ha utilizado históricamente para garantizar la seguridad nacional, aunque a veces se ha confundido con el espionaje. También describe las diferentes agencias e instituciones policiales y de seguridad que se han creado en México a lo largo de los años para combatir el crimen organizado y garantizar la seguridad pública, como la Dirección Federal de Seguridad, la Policía Federal y la recién
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 142

Portada

Diplomado en Inteligencia y
Contrainteligencia Criminológica

Módulo II - Inteligencia y Contrainteligencia

Entrar

1
Mapa conceptual

Mapa conceptual

2
Unidad 1. Historia, concepto y clasificación de la
inteligencia

¿Inteligencia, vigilancia o espionaje?

Esa es la cuestión. La inteligencia se vincula a la seguridad nacional, pero…

La búsqueda de inteligencia y no espionaje, es


algo que todos los estados llevan a cabo de
manera cotidiana. Es evidente que existen dos
caras de la misma moneda, pero con diferente
connotación. Por un lado, la búsqueda de
inteligencia que hasta cierto punto representa una
acción regulada y aceptada por diferentes actores
de la sociedad internacional. Por el otro lado el
espionaje, que, aunque es igualmente la búsqueda
de información estratégica, se realiza de manera
furtiva, ilegal e incluso violenta.

Arreola, 2015, p. 13

1.1. Historia de la inteligencia en materia de la seguridad


nacional

Durante el siglo XX, el Estado


mexicano recurrió de manera
sistemática a las fuerzas del
orden para garantizar su
hegemonía sobre diferentes
opciones políticas que
intentaban disputarle el control
del Gobierno.

En los años 60 operaban dos


agencias de vigilancia y
persecución política adscritas a
la Secretaría de Gobernación: la
Dirección General de
3
Investigaciones Políticas y
Sociales y la Dirección Federal
de Seguridad (DFS).

Tabla 1
Definiciones de direcciones

Dirección General Fue heredera del Departamento Confidencial, fundado


de Investigaciones durante el Gobierno de Plutarco Elías Calles, y clausurada
Políticas y Sociales durante el cardenismo.

Fue fundada en 1949 como agencia de investigación


personal de Miguel Alemán, quien, siendo el primer
Dirección Federal presidente civil, tenía ciertas suspicacias hacia los militares.

de Seguridad (DFS)
Era una auténtica policía política: realizaba investigaciones y
ejecutaba operativos.

Procuraduría
Hacia 1976, con Alejandro Gertz Manero al frente de la
General de la
campaña antidrogas mexicana, se inició el uso de herbicidas,
República (PGR) y
lo que hizo pensar a los mexicanos que la erradicación sería
Policía Judicial
total. Una nueva etapa estaba por iniciar.
Federal (PJF)

Operación Cóndor

En septiembre de 1976 se inició la Operación Cóndor en el famoso


Triángulo Dorado (Chihuahua, Sinaloa y Durango), además de los
estados de Oaxaca, Guerrero y Michoacán.

El objetivo, según representantes de ambos Gobiernos, era destruir los


plantíos para que los cultivadores abandonaran la actividad ilícita.

Froylán Enciso, en Nuestra historia narcótica (Debate, 2015), afirma que se


utilizaron recursos tecnológicos de procedencia estadounidense,
desde aeronaves, hasta equipos de telecomunicaciones y fotografía
aérea.

Se requirieron 5000 soldados y 350 agentes de la PJF.

Agencias de investigación:

4
Dirección de Investigación y Seguridad Nacional (DISEN)

La creación de esta nueva agencia de inteligencia civil buscaba “poner


en orden” a las diferentes fuerzas de seguridad del Estado
mexicano.

Según esto, permitiría que el ejército, policías y servicios de


inteligencia tuvieran actividades que no se mezclaran, como sucedió
constantemente en los años 70.

Centro de Investigación y Seguridad Nacional (CISEN)

En 1989, el DISEN se transformó en el Centro de Investigación y


Seguridad Nacional (CISEN).

Sin embargo, mientras las instituciones de seguridad se reconfiguraban,


las organizaciones del narcotráfico crecieron de manera
exponencial.

Tanto México como Estados Unidos crearon la figura de “zar


antidrogas”, una hiperpersonalización de la seguridad en individuos
que, de manera pública, eran los encargados de diseñar, aplicar y
resolver todos los asuntos referentes al narcotráfico.

Información relevante de la policía:

Policía Federal Preventiva (PFP)

En 1999, el presidente Ernesto Zedillo ordenó sustituir a todos los


elementos de la PJF por miembros de la Policía Militar.

El propósito era combatir la corrupción y eliminar todo rastro de


vínculos entre policía y narcotráfico.

5
Secretaría de Seguridad Pública (SSP)

Para el año 2000 y el periodo de la alternancia, el Gobierno panista buscó


debilitar a la Secretaría de Gobernación mudando al CISEN hacia la
recién creada Secretaría de Seguridad Pública.

Este movimiento buscó despolitizar el flujo de información y dar a


entender que a partir de ese momento la inteligencia sería enfocada
en la lucha contra el crimen y no para la persecución política.

En 2006, ante la crisis de legitimidad de su gobierno, Felipe Calderón


decidió que sería mediante la militarización que combatiría al crimen
organizado.

Diez días después de tomar posesión se anunció un operativo cuyo


objetivo era atacar al crimen organizado en el estado de Michoacán.
Durante esos primeros días el presidente denominó a sus acciones
“guerra contra el narcotráfico”, mote que ha perdurado a pesar de
que, con el avance del sexenio se prefirió llamarle lucha.

Pronto, los operativos se replicarían en Tijuana, Nuevo León, Guerrero


y Morelos.

Tabla 2
Información de la Guardia Nacional

Entre 2012 y 2018, durante la presidencia de Enrique Peña Nieto, la


Comisión
estrategia de combate al narcotráfico y seguridad pública no se
Nacional
modificó sustancialmente, aunque sí se buscó volver a fortalecer a la
de
Secretaría de Gobernación con la desaparición de la Secretaría de
Segurida
Seguridad Pública y la creación de la Comisión Nacional de Seguridad,
d (CNS)
incorporada a Gobernación.

La Guardia Nacional, una policía militarizada provista de una fuerte


Guardia
capacidad de fuego que, según se ha afirmado, provocará que
Nacional
paulatinamente el ejército regrese a sus cuarteles. Ni sus procesos ni
(GN)
sus resultados no están claros todavía.

De acuerdo con la Estrategia Nacional de Seguridad Pública y al Plan


Nacional de Desarrollo (2019-2024), el Gobierno de México entiende a la

6
seguridad nacional como:

Tabla 3
Información de la seguridad nacional

La condición indispensable para garantizar la integridad y la


Seguridad
soberanía nacionales, libres de amenazas al Estado, en busca de
nacional
construir una paz duradera y fructífera.

Es información especializada que tiene como propósito aportar


insumos a los procesos de toma de decisiones relacionados con
Inteligencia
el diseño y ejecución de la estrategia, las políticas y las acciones en
materia de seguridad nacional.

Las medidas de protección de las instancias en contra de actos


Contraintelig
lesivos, así como las acciones orientadas a disuadir o
encia
contrarrestar su comisión.

Nota. Adaptado de https://www.dof.gob.mx/nota_detalle.php?


codigo=5596028&fecha=02/07/2020 y https://www.gob.mx/cni

Seguridad nacional

El concepto de seguridad nacional articula el quehacer del Centro


Nacional de Inteligencia (CNI) y del resto de las instituciones que
integran el sistema de seguridad nacional.

Por su parte, la Ley de Seguridad Nacional en su artículo 3 la define como


las acciones destinadas de manera inmediata y directa a mantener la
integridad, estabilidad y permanencia del Estado mexicano que conlleven a:

7
8
9
10
11
De acuerdo con la Ley de Seguridad Nacional, publicada en el Diario Oficial
de la Federación el 31 de enero de 2005, las acciones y políticas que tienen
como propósito preservar la seguridad nacional se rigen por los principios
de:

Figura 1
Principios que rigen la seguridad nacional

12
13
1.2. Conceptos básicos, ámbitos y
propósitos

El uso de la inteligencia solo se puede justificar y entender a través de la


obligación constitucional del Estado mexicano de generar condiciones de
seguridad pública a nivel municipal, estatal y federal.

La seguridad pública es una


función a cargo de la federación,
el Distrito Federal, los Estados y
los Municipios en sus
respectivas competencias que
esta constitución señala. La
actuación de las instituciones
policiales se regirá por los
principios de legalidad,
eficiencia, profesionalismo y
honradez.
La Federación, el Distrito
Federal, los Estados y los
Municipios se coordinarán, en
términos que la ley señale, para
establecer un sistema nacional
de seguridad pública.

Artículo 21 Constitución
mexicana

Tabla 4
Diferencia entre seguridad nacional y seguridad pública

14
Tema Seguridad nacional Seguridad pública

Preservar la integridad
Salvaguardar la integridad y
estabilidad y permanencia del
derechos de las personas, así
Objetivos Estado mexicano en sus
como preservar las libertades,
vertientes de seguridad interior
el orden y la paz públicos
y defensa exterior

No coactivos:
No coactivos:
Inteligencia preventiva
Inteligencia estratégica
Coactivos:
Políticas públicas
Instrumentos
Sanción de las infracciones
de actuación
Coactivos: administrativas

Disposición de las fuerzas Investigación y persecución de


armadas los delitos, y reinserción social
de los delincuentes

Competencia
Federal Concurrente
constitucional

Consejo Nacional de Seguridad


Pública
Consejo de Seguridad Nacional
Conferencias nacionales (de
Secretario de Seguridad y procuración de justicia, de
Protección Ciudadana secretarios de seguridad
pública o equivalentes, del
Instancias de Secretario Técnico del Consejo sistema penitenciario y de
coordinación seguridad pública municipal)
CNI
Consejos locales e instancias
Instancias de seguridad regionales
nacional
Secretariado ejecutivo del
sistema

Nota. Recuperado de https://www.gob.mx/cni/documentos/conoce-que-es-la-


seguridad-nacional?idiom=es

15
Seguridad nacional y seguridad pública no son sinónimos, pero sí
conceptos estrechamente relacionados.

Como se mencionó anteriormente, la seguridad nacional se encuentra


definida (con un enfoque práctico) en la ley de la materia como:

Las acciones destinadas de manera inmediata y


directa a mantener la integridad, estabilidad y
permanencia del Estado mexicano, tanto en su
vertiente de seguridad interior como de defensa
exterior, cuya preservación corresponde al
Presidente de la República

Ley de Seguridad Nacional (art. 3)

Ley de Seguridad Nacional

Descarga el archivo en PDF


[resources/bb260cleydeseguridadnacional.pdf]

Figura 2
Sala de crisis de la SEMAR (Secretaría de Marina)

De acuerdo con la Constitución Política de los Estados Unidos Mexicanos y la


Ley General del Sistema Nacional de Seguridad Pública, la seguridad

16
pública es una función concurrente a cargo de los tres niveles de gobierno.

Tiene como fines:

17
Y comprende la prevención de
los delitos, la sanción de las
infracciones administrativas, la
investigación y persecución de
los delitos y la reinserción social
del sentenciado.

18
Objetivo de la seguridad
nacional

Preservar la integridad,
estabilidad y permanencia
del estado mexicano en sus
vertientes de seguridad
interior y defensa exterior.

19
1.3. Clasificación de las estrategias de inteligencia

La generación de inteligencia está orientada a conocer con


profundidad todos los aspectos relacionados con los fenómenos que
representan amenazas y riesgos a la seguridad nacional; como lo
son sus posibles manifestaciones, su probabilidad de ocurrencia e
impacto, las variables que los componen y la relación causal entre estas.

Figura 3
Ejemplo de la “red de vínculos” de una organización criminal, identificando sus
componentes y jerarquías

Uno de los principales rasgos de la inteligencia es la confidencialidad, lo


que permite evitar que la capacidad del Estado para poner en marcha
medidas en la materia sea neutralizada.

Por esta razón, tanto la Ley Federal de Transparencia y Acceso a la


Información Pública como la Ley de Seguridad Nacional contemplan
mecanismos para reservar información que pueda comprometer la
seguridad nacional hasta por un periodo de cinco años.

Figura 4
Estrategias de inteligencia, en defensa del Estado nación

20
La inteligencia puede clasificarse de acuerdo con el papel que desempeña
en los procesos de toma de decisiones, por el ámbito desde el que se
genera, o por su nivel de procesamiento y contenido estratégico.

¿Por qué clasificar la


inteligencia?

Date (2001) establece que


“la inteligencia se debe
clasificar de acuerdo con el
papel que desempeña en los
procesos de toma de
decisiones” (p. 9).

¿Qué es la
inteligencia?
Descarga el archivo en PDF
[resources/de64ebqueslaint
eligencia.pdf]

21
¿Qué es el horizonte temporal de la
información?

Ávila (2006) afirma que “el horizonte temporal involucra el corto,


mediano y largo plazo. En ocasiones, evalúa el posible impacto de las
opciones disponibles de políticas y acciones sobre un fenómeno” (p. 8).

Figura 5
Planeación con base en la evidencia e información

22
El artículo 251 del Código Nacional de
Procedimientos Penales indica en su párrafo IX
que la entrega vigilada y las operaciones
encubiertas, en el marco de una investigación, no
requieren autorización del juez de control.

23
Unidad 2. Principios de producción y ciclo de
inteligencia

¿Para qué nos sirve el análisis táctico?

Clark y Eck (2003, p. 86) señalan que el análisis táctico tiene la finalidad de
proporcionar a las áreas operativas información certera que permita
aseguramientos y detenciones, liberación de víctimas, desarticulación de
organizaciones delictivas, así como la cumplimentación de mandamientos
ministeriales y/o judiciales, entre otras acciones.

2.1. Perfil del analista delictivo

2.1.1. Características, conocimientos y capacidades


de un analista delictivo

¿Qué es un analista delictivo?

Douglas (2016) explica lo referente al proceso de análisis, los


responsables de implementarlos son los analistas, especialistas que
puedan analizar, comprender y proponer soluciones a las problemáticas
relacionadas con la seguridad pública.

Figura 6
Soluciones a las problemáticas relacionadas con la seguridad pública

24
Las ventajas de contar con especialistas son:

25
Permitir la modernización, adecuación e
innovación de metodologías para el tratamiento de
la información que permita fortalecer la toma de
decisiones policiales con base en la evidencia, que
fomentarán la correcta elaboración de políticas
públicas y permitirá a las instituciones de seguridad
cumplir con el ámbito de su competencia.

Existe un curso básico para capacitar y estandarizar el perfil del o de


la analista de seguridad pública, impartido por la Secretaría de
Seguridad y Protección Ciudadana del Gobierno Federal.

Figura 7
Agente encubierto, obteniendo información gráfica en campo

26
2.1.2. Marco jurídico del perfil del analista en
seguridad pública
La Constitución Política de los Estados Unidos Mexicanos, en su artículo
21, párrafo noveno, establece la definición de la seguridad pública y los
valores que rigen el actuar de las instituciones en esta materia.

En la Ley General del Sistema Nacional de Seguridad Pública, en el


artículo 48, señala las atribuciones de la Secretaría de Gobernación a través
del Comisionado Nacional de Seguridad, en materia de profesionalización a
nivel nacional.

2013-2018
Plan Nacional de Desarrollo

El Plan Nacional de Desarrollo 2013-2018, en las


Cinco Metas Nacionales sostiene que es
necesario “un México en Paz que garantice el
avance de la democracia, la gobernabilidad y la
seguridad de su población”.

2014-2018
Programa Nacional de Seguridad Pública

El Programa Nacional de Seguridad Pública 2014-


2018 señala que, en materia de formación
profesional, se actualizará el Programa Rector de
Profesionalización con base en las necesidades a
nivel nacional.

2014
Consejo Nacional de Seguridad Pública

Los acuerdos alcanzados en el Consejo Nacional


de Seguridad Pública de septiembre de 2014, en el
cual los gobernadores y el Centro Nacional de

27
Información (CNI) del Secretariado Ejecutivo del
Sistema Nacional de Seguridad Pública (SESNSP)
se comprometen a consolidar las áreas de
análisis y estadística de las instituciones de
seguridad pública, en sintonía con el modelo de
operación del programa con prioridad nacional.

2016
XVI Sesión Ordinaria de la Conferencia Nacional
de Secretarios de Seguridad Pública

El 6.º acuerdo de la XVI Sesión ordinaria de la


Conferencia Nacional de Secretarios de Seguridad
Pública, en 2016, da nacimiento a la Red Nacional
de Analistas para la Seguridad Pública (RNASP)
a cargo de la Secretaría de Seguridad y Protección
Ciudadana (SSPC).

2017
XVIII Sesión Ordinaria de la Conferencia
Nacional de Secretarios de Seguridad Pública

El 15.° acuerdo de la XVIII Sesión Ordinaria de la


Conferencia Nacional de Secretarios de Seguridad
Pública, en 2017, fundamenta la creación de un
grupo de trabajo para la elaboración del plan
de trabajo anual relacionado con la RNASP.

2.1.3. Definición del analista de seguridad pública


El analista en seguridad pública
se define como el servidor
público de los municipios,
entidades federativas y
federación capaz de
comprender y analizar los
hechos relativos con
inseguridad, violencia y

28
delincuencia a través de una
serie de técnicas y
metodologías de análisis, con
la finalidad de proponer
acciones, programas o medidas
de políticas públicas que
coadyuven en la prevención,
investigación y combate de los
delitos, según las atribuciones
de cada orden de gobierno.

La creación del perfil de analista se justifica debido a que su actuación


es indispensable para la toma de decisiones dentro de las
instituciones de seguridad pública.

Debe ser capaz de:

29
30
31
32
2.1.4. Orientación del perfil del analista
La descripción de Drug Enforcement Administration (DEA) (2016) indica que
un analista debe orientar sus acciones “fundamentalmente a cambiar las
condiciones que dan lugar a los problemas repetitivos de la delincuencia, y
no simplemente a reaccionar cuando los delitos ocurren”.

En concordancia con la definición anterior, el perfil se puede desarrollar a


través de cinco fases:

33
1

Revisión de datos para encontrar patrones en la incidencia


delictiva.

34
2

Análisis de los patrones (problemas identificados) en


relación con sus causas.

Ataque a los problemas identificados desde sus causas


para disminuir su probabilidad de ocurrencia en el futuro.

Se debe enfocar más en las políticas de prevención que


de reacción.

Se debe evaluar el impacto de las políticas diseñadas


para saber si funcionan o no.

2.1.5. Guiado por la inteligencia


Según la Interpol en Análisis de
Información Policial (2014),
podemos decir que es una
combinación del análisis
delictual y de inteligencia para
ayudar a la toma de decisiones,
basada principalmente en
técnicas como el estudio de la
concentración de delitos, la
victimización repetida, perfiles

35
geográficos, grupos
criminales, entre otros.

Esto facilita la reducción del


delito y sus consecuencias a
través de acciones disruptivas y
de prevención.

En el nuevo paradigma policial, el analista tiene una función esencial al


desempeñar dos funciones: interpretar el fenómeno delictivo a través
de un método científico y evaluar el resultado de las operaciones
policiales.

2.1.6. Basado en la evidencia


Se trata de revisar y utilizar la evidencia disponible para informar sobre
las prácticas, políticas, prácticas y decisiones policiales y sus resultados.

Es una revisión cuidadosa de la literatura de las prácticas policiales, sus


métodos y limitaciones, así como sus conclusiones para conocer cuáles son
las mejores prácticas y bajo qué contexto pueden ser replicables.

Curso de Formación Inicial de Analistas en Seguridad


Pública
Descarga el archivo en PDF
[resources/ffb7c5cursodeformacininicial.pdf]

Son diferentes escolaridades y ciencias afines:

36
Ciencias Políticas
Comunicación
Criminalística
Criminología
Derecho
Economía
Estadística
Geografía
Ingeniería
Matemáticas / Matemáticas Aplicadas
Pedagogía
Psicología
Antropología
Relaciones Internacionales
Seguridad Pública
Sociología
Sistemas de Información y/o Tecnologías de la Información
Otras carreras afines

Tabla 5
Aptitudes, actitudes y habilidades del analista

37
Aptitudes Actitudes Habilidades

Computación Adaptabilidad Manipular programas


(paquetería Microsoft- Autoconfianza computacionales para
Office) Creatividad el procesamiento de
Manejo de redes Curiosidad información y
sociales (Facebook, Deseo de aprender explotación de datos.
Twitter, correo Disciplina Usar fichas de análisis
electrónico, entre otras) Mente abierta cualitativo para la
Comunicación oral y Motivación comprensión de grupos
escrita Responsabilidad criminales.
Análisis numérico y Tolerancia a la Manejar información en
síntesis frustración fuentes abiertas
Capacidad para trabajar Trabajo en equipo (internet, redes sociales,
bajo presión Vocación de servicio entre otras) para el
Observación y atención análisis cualitativo del
a detalles fenómeno delictivo.
Manipular programas
computacionales
especializados y
tecnologías de la
información para la
generación de
productos de análisis
geoestadístico del
fenómeno delictivo.
Operar programas
computacionales para
el análisis básico de
redes para la
comprensión y
asociación de las
organizaciones
delictivas.
Manipular la paquetería
Office o similar para el
diseño y presentación
de información que
permiten comunicar de
manera efectiva los
productos de análisis.

38
39
2.2. Principios individuales de la
inteligencia

2.2.1. Rasgos generales


La inteligencia policial oportuna
(1) y susceptible de dar pie
para la acción (2) ; es
esencial para lograr la
prevención, reducción e
investigación de la
delincuencia organizada
grave, especialmente cuando es
de carácter transnacional.

La inteligencia policial puede ser


de gran utilidad en la tarea de
encauzar y asignar prioridades
a los recursos destinados a la
prevención, reducción y
detección de todas las formas
de delito mediante la detección
y análisis de tendencias, modus
operandi, “focos de problemas”
y delincuentes a nivel tanto
nacional como transnacional.

Confidencialidad

Uno de los principales rasgos de la inteligencia es la confidencialidad, lo


que permite evitar que la capacidad del Estado para poner en marcha
medidas en la materia sea neutralizada.

Figura 8
En busca del perfil del analista criminal

40
2.2.2. Principios generales
Son principios generales (Fabiano, s.f.):

Conocimientos específicos
Se obtienen mediante la formación de
especialistas en cada una de las ramas delictivas
hacia las que se encamina la tarea de inteligencia.

Capacidad
El desarrollo de potencialidades basadas en los
recursos del organismo y la capacitación –
actualización del personal que permitan
adecuación para la explotación informativa en el
medio delictivo.

Sencillez
El actuar de Inteligencia debe ser concreto, por lo
tanto, todo aquello que pudiera ser complejo, será
desechado totalmente.

Los procedimientos ingeniosos deberán traducirse

41
en órdenes claras y formas fáciles de ejecución.
Los requerimientos e informes no deben
caracterizarse por comentarios sofisticados.

Previsión
“El ver antes” es el sentido profundo de la
inteligencia policial, considerando que a partir del
producto se elaboraran futuras acciones.

Alcance
La difusión o llegada del producto al usuario
deberá efectuarse con criterio selectivo a fin de
satisfacer los requerimientos que se formulen,
como así también, anticipar lo que se estime
pueda resultar de interés a determinados usuarios
del sistema.

Deberá evitarse difundir a quien no hará


explotación de la misma y en donde no de aplique
el concepto de restricción del conocimiento
difundido.

Prospectiva
Una de las características de nuestro tiempo es la
dinámica de las acciones y la velocidad de las
transformaciones sociales y por ende delictivas
plantean una necesidad de proyección a futuro
respaldada por técnicas, procesos sistemáticos y
sistemas idóneos.

Acción operativa
Está relacionado con la actividad de reunión
informativa, explotación de fuentes, producción de
inteligencia y difusión insistiendo en la dinámica
de continuidad que caracteriza al ciclo de la
Inteligencia.
42
Servicio
La misión es proveer a la conducción los
elementos coadyuvantes para las decisiones de
forma de elaborar productos apreciados y
necesarios.

Objetivo
Toda actividad debe estar orientada con vistas a la
obtención de resultados concretos y
preferentemente definitivos.

Este principio depende fundamentalmente de la


correcta elaboración de los EEI y la emisión de
órdenes, las cuales deben ser precisas y no
genéricas; debe recordarse que todo objetivo
debe ser claramente definido y alcanzable.

Flexibilidad
El campo de la inteligencia policial debe adaptarse
rápidamente a situaciones imprevistas o
cambiantes.

Seguridad
Los medios de Inteligencia Policial desarrollan
actividades en sus zonas de responsabilidad e
interés, lo cual obliga a extremar medidas de
protección del medio y de la información.

Es exigencia de la especialidad poseer una


“conciencia de seguridad amplia y estricta”
basada en la disciplina del secreto, la discreción y
la aplicación de medidas. La más alta
vulnerabilidad la provoca que la delincuencia
conozca lo que un organismo de inteligencia
policial sabe de ellos.
43
Continuidad
La acción ininterrumpida asegura la permanente
actualización y dinámica del sistema.

Equipo
Los objetivos no serán logrados por oportunos y
exitosos esfuerzos individuales sino por la práctica
utilización y adecuado desempeño de un conjunto
de personas y medios. Un eficiente trabajo de
equipo será posibilitado por una unidad espiritual
y estrecho contacto en el personal de los
organismos que desempeñen tareas afines.

Depuración
La posibilidad de acumulación de datos carentes
de actualidad o necesidad de empleo, el análisis
adecuado advirtiendo las posibilidades de engaño,
confusión deben ser premisas que permitan
mantener un sistema de consulta y tratamiento de
total aprovechamiento.

Conducción centralizada ejecución


descentralizada
La mejor forma aplicable es la unidad de
comando.

Utilidad
Característica deseada de todo el accionar de
producción.

44
Sorpresa
Se procede en tiempo y espacio preservando el
factor sorpresa (secreto + velocidad) procurando
que la delincuencia no advierta el ejercicio de
actividades.

Enfoque
Los últimos instrumentos normativos de la
inteligencia policial han legitimado con
transparencia pública el accionar; proveyendo con
claridad las pretensiones de conocimiento de los
estados respecto a las actividades del crimen
organizado y delincuencia en general.

Las clasificaciones de inteligencia tipológica e


inteligencia específica proponen un amplio campo
de acción que los organismos específicos deben
respetar.

Variedad de fuentes
Cuanto mayor sea en lo cualitativo y cuantitativo,
asegura la calidad del producto informativo.

Registro
No puede desarrollarse prospectiva sin el
conveniente tratamiento de los antecedentes y
situación en tiempo real de los problemas en
estudio; es por ello, que la inteligencia policial
requiere del apreciado almacenamiento de
información respecto de la delincuencia que
admita su consulta rápida y completa para
coronar la eficacia de las acciones operativas e
informativas.

Oportunidad
45
Es prioridad absoluta sobre los restantes
principios; siempre se deben satisfacer los
tiempos cronológicos o de oportunidad que los
decisores esperan del producto.

Organización
Es la correcta disposición de los medios con el
pertinente enlace que encauce la directiva-
ejecución optimizando recursos y sosteniendo la
integridad.

Exactitud
Es la correcta disposición de los medios con el
pertinente enlace que encauce la directiva-
ejecución optimizando recursos y sosteniendo la
integridad.

Sistema
La pertenencia de una organización de
Inteligencia Policial es siempre a un sistema
mayor que lo provee de un propósito específico
generando una interrelación y retroalimentación.
Pertenecer al sistema implica vínculo, delimitación,
equilibrio y nivel.

Espacio
El estricto respeto a los escalones de comando en
los cuales se desempeña y la observancia de las
zonas de responsabilidad determinadas.

Figura 9
Análisis de información

46
Oportuna (1)

Significa que llega a manos del investigador a tiempo.

Susceptible de dar pie para la acción (2)

Significa que por su nivel de detalle y fiabilidad permite pasar a la


acción.

47
2.3. Ciclo de inteligencia

Proceso que orienta las acciones de recolección y procesamiento de


información con el propósito de integrarlas en productos de inteligencia
para los procesos de toma de decisiones.

Comprende cinco etapas (Castellanos, 2016):

48
49
50
51
Ciclo de inteligencia

Descripción gráfica y textual de las fases del ciclo de la inteligencia, de


acuerdo con los conceptos del CISEN.

Descarga el archivo en PDF [resources/b2f3d7ciclodeinteligencia.pdf]

52
Plataforma México es un concepto tecnológico
avanzado de telecomunicaciones y sistemas de
información, que integra todas las bases de datos
relativas a la seguridad pública, con la finalidad de
que se cuente con todos los elementos de
información, para que las instancias policiales y de
procuración de justicia de todo el país lleven a cabo
las actividades de prevención y combate al delito
mediante metodologías y sistemas homologados.

53
Unidad 3. Fuentes y análisis de la Información

¿Quién introdujo, a comienzos del siglo XVIII, los


principios de los que es el análisis del delito al
reconocer la necesidad de almacenar registros de
delitos y la información de delincuentes?
Sir Robert Peel

3.1. Fuentes de información

Para la International Association Crime Analysts (IACA):

El análisis delictivo es el estudio de todas las


partes o elementos involucrados en la
ocurrencia de un hecho delictivo. Su principal
objetivo es buscar, organizar y analizar datos
relacionados de delitos, infractores, víctimas y
lugares, con el fin de encontrar información
significativa que permita a la policía y fiscales
esclarecer los delitos, aprehender a los
delincuentes, distribuir efectivamente sus
recursos y prevenir la ocurrencia de posibles
hechos futuros.

IACA (2017)

El lugar o persona de los cuales procede la información se llama


“fuente”.

Puede obtenerse información e inteligencia en cualquier parte y momento,


actualmente incluso en el ciberespacio. Por otra parte, existen las fuentes
abiertas como las redes sociales que no tienen ningún tipo de restricción y
las fuentes cerradas o institucionales, las cuales son de uso exclusivo de
las fuerzas del orden e instituciones de seguridad.

54
La inteligencia de fuente humana es la más antigua y tradicional; han
sido y son los espías, infiltrados, agentes secretos, informadores,
entrevistas, interrogatorios.

En los 90 los avances tecnológicos de la era digital hicieron a este tipo


de inteligencia perder peso.

Definición y significado de abreviaturas de fuentes de información:

HUMINT
Es la recolección de información por medios
humanos, usando una variedad de tácticas y
métodos tanto activos como pasivos, cuyo objeto
son otras personas de las cuales se puede extraer
información o colaboración para obtenerla.

IMINT – Imagery Intelligence


Constituye una categoría de inteligencia derivada
de la información obtenida y proporcionada por
imágenes obtenidas a través de satélites o medios
aéreos.

55
ELINT – Electromagnetic Intelligence
Campos eléctricos (cargas y corrientes eléctricas) y
campos magnéticos.

El radar o radio detection and ranging, detección y


medición de distancia por radio en castellano, es
un sistema electrónico mediante el cual se puede
detectar la presencia de objetos o superficies, y
también su posición exacta y movimiento a
distancia, gracias a la propiedad que tienen de
reflejar en su totalidad o en parte las ondas
electromagnéticas.

IRINT – Involuntary Radiation


Intelligence
Se dedica a la monitorización del espectro
electromagnético.

Requiere equipos muy costosos y complejos, por


ejemplo, puede capturar datos de la pantalla de
un ordenador que emite este tipo de radiaciones,
esto exige equipos muy complejos y costosos,
equipos se han de proteger para que no las
emitan.

OPTIN – Optical Intelligence


Inteligencia de imágenes, en la región visible del
espectro.

TELINT – Telemetry Intelligence


Detección por telemetría: obtienen imágenes,
medidas, radiaciones tanto en el espacio como en
la superficie con imágenes ópticas, en los
espectros visible e infrarrojo normalmente. En
ocasiones cuentan con detectores radar.

56
CBINT
Inteligencia química y biológica.

PHOTINT – Photoraphic Intelligence


Espionaje fotográfico: desde la típica cámara
hasta los satélites.

MASINT – Measurement and


Signature Intelligence
La inteligencia de reconocimiento y signatura
(MASINT) ocupa aquel espacio de la inteligencia
no atribuido, a la inteligencia de imágenes
(IMINT), de señales (SIGINT), la humana
(HUMINT), y la de fuentes abiertas (OSINT), y
agrupa varios subtipos.

RFINT
Inteligencia de radiofrecuencia.

EOPINT – Electro-Optical Intelligence


Electroóptico: Los fenómenos electroópticos
serán aquellos en los que las propiedades ópticas
de un medio son modificables por la presencia de
un campo eléctrico, láser (se han utilizado láseres
en la longitud de onda azul-verde, capaz de
traspasar el agua, para las comunicaciones entre
satélites y submarinos), cables de fibra óptica,
televisiones.

RADINT – Radar Intelligence


La RADINT o inteligencia de radar es aquella

57
información obtenida a través de los datos
recolectados por radares.

ELECTRO-OPTINT
Inteligencia electroóptica.

IRINT – Infra Red Intelligence


Infrarrojos: las emulsiones fotográficas pueden
hacerse sensibles a los rayos infrarrojos de la
parte invisible del espectro con tintes especiales.
La luz infrarroja atraviesa la neblina atmosférica y
permite realizar fotografías claras desde largas
distancias o grandes altitudes (satélites). Debido a
que todos los objetos reflejan la luz infrarroja,
pueden ser fotografiados en total oscuridad.

Las técnicas de fotografía infrarroja se emplean


siempre que tengan que detectarse pequeñas
diferencias de temperatura, capacidad de
absorción o reflexión de la luz infrarroja. La
película infrarroja tiene muchas aplicaciones
militares y técnicas, como por ejemplo la detección
de camuflajes.

ACOUSTINT - Acoustic Intelligence


En principio la inteligencia acústica se refiere a
aquella obtenida mediante el Sonar.

Hay dos grandes tipos de sonar:

1. Sonar activo. Se emplea para detectar


objetos bajo el agua: el eco que devuelve
dicho objeto al incidir sobre él las ondas
acústicas emitidas por un transmisor. El
Sonar activo es por tanto similar al radar.
Empleando el Sonar activo se emite un tren
de ondas acústicas con una determinada
potencia al agua.

58
Un objeto sumergido sobre el que incidan
estas ondas, reflejará parte de ellas que
volverán hacia el foco emisor.
2. Sonar pasivo: se limita a escuchar el sonido
que proviene de los objetos que se
encuentran sumergidos. Estos dispositivos
reciben directamente el ruido producido
por el objeto y el camino que recorre la
onda es la distancia existente entre el
objeto y el receptor del ruido. Esto permite
el análisis del ruido radiado por los barcos,
obteniendo así la denominada "firma
acústica" que permite identificar cada
unidad de forma unívoca al igual que una
huella dactilar identifica a una persona;
pero a diferencia de las huellas dactilares
que son invariables, las firmas acústicas
cambian con el tiempo.

Esto obliga a mantener una información


actualizada de inteligencia de unidades
navales.

CBINT
Chemical and Biological Intelligence.

SIGINT – Signals Intelligence


Inteligencia de señales: el gran hermano de
nuestros días con redes como ECHELON, engloba
una serie de recursos.

NUCINT – Nuclear Intelligence


Inteligencia nuclear: derivada de la información
aportada de la recolección y análisis de
radiaciones y otros recursos radioactivos.

59
DWINT
Directed Energy Weapons Intelligence.

COMINT
Comunicaciones, todas las que conocemos:
teléfono móvil y fijo, radio, transmisores, internet.

LASINT – Laser Intelligence


Inteligencia láser: usando la tecnología láser, se
busca obtener monitorizaciones de audio, es decir
aplicando el láser sobre un entorno cerrado, se
podría obtener información, de las vibraciones
producidas por el sonido.

Se le considera una categoría dentro de la


inteligencia electroóptica.

OSINT – Open Source Intelligence


Inteligencia proveniente de fuentes abiertas:
es decir fuentes públicas o accesibles como
medios de comunicación, leyes, presupuestos,
declaraciones, etc.

Dentro de este análisis de información abierta


también podrían incluirse los análisis sociológicos,
o el perfil psicológico de jefes de Estado y de
Gobierno, análisis grafológicos, etc.

OSINT

La inteligencia proveniente de fuentes abiertas (OSINT) representa


hasta el 85 % de la información bruta que recibe un servicio de
inteligencia.

60
Figura 10
Fuentes de recolección de datos, que al analizarlos e interpretarlos, adquieren
valor para los procesos de inteligencia

61
3.2. Identificación y evaluación de capacidades de los
sujetos de investigación

El manual Análisis Táctico (2011, pp. 18-38) define el análisis táctico como:

…el procesamiento de la información obtenida en


el ciclo de inteligencia (planeación, recolección,
análisis y explotación), que permite la
identificación de personas, organizaciones
delictivas, organizaciones sociales, así como de
otros factores que alteran la seguridad pública y
convivencia ciudadana, con la finalidad de
implementar acciones operativas y/o planes para
su detención o neutralización…

De manera particular, el análisis táctico tiene la finalidad de


proporcionar a las áreas operativas información certera que permita
aseguramientos y detenciones, liberación de víctimas,
desarticulación de organizaciones delictivas, así como la
cumplimentación de mandamientos ministeriales y/o judiciales, entre
otras acciones.

Figura 11
Inteligencia artificial. Análisis de información digital

62
Análisis táctico

Descarga el archivo en PDF [resources/908b39anlisistctico.pdf]

3.2.1. Características del análisis táctico


El análisis táctico debe contemplar al menos las siguientes características:

Figura 12
Características del análisis táctico

63
Figura 13
Planeación del equipo de analistas de información

3.2.2. Información abierta o información cerrada


La información que indistintamente puede ser abierta o cerrada será
sometida a un proceso de clasificación, evaluación e interpretación,
sustentándola en argumentos sólidos a través del análisis de la información,
elevándola a un grado de certeza para ser plasmada en documentos o
productos de inteligencia útiles para la toma de decisiones.

Figura 14
La información de calidad en fuentes abiertas se vierte de forma voluntaria en
las redes sociales

3.2.3. Metodología para el análisis de información


Para analizar la información se deben considerar diferentes métodos, entre

64
los que se ubican: el método inductivo – deductivo (parte de lo general a lo
particular o de lo particular a lo general), método empírico – analítico
(considera el aprendizaje derivado del error y la experiencia), así como el
método heurístico.

Este último método responde a las siete preguntas de oro:

¿Dónde?

Lugar

¿Por qué?

Motivos

¿Para qué?

Fines

65
¿Qué?

Referente a las actividades, tipo de delito o hecho a


investigar

¿Quién?

Los individuos involucrados

¿Cómo?

Modus operandi y/o modus vivendi

¿Cuándo?

Fecha y hora

Figura 15
El método heurístico (siete preguntas de oro) se aplica en el escenario criminal

66
3.2.4. Objetivos del análisis táctico
Son objetivos del análisis táctico:

67
68
69
70
71
3.3. Recolección de
información

Donde quiera que se haya adoptado formalmente el concepto de inteligencia


criminal, estarán representadas de una manera u otra todas las etapas
clave del ciclo de inteligencia: reunión; evaluación; cotejo; análisis; difusión
y, a veces, dirección.

De acuerdo con el Manual de Instrucciones para la Evaluación de la Justicia


Penal de UNODC (2010), en su capítulo 5 “La inteligencia criminal como
proceso”, considera los requisitos mínimos de estructura, funcionalidad y
servicios para un uso rudimentario pero eficaz de la información y la
inteligencia criminal (p. 14).

Figura 16
Investigación y colecta de datos

Tabla 6
Reglas mínimas en el proceso de recolección de información

72
Reglas mínimas en el proceso de recolección de información

Sistema de garantía de la calidad (y


Reglas sobre la forma de reunir
evaluación de las fuentes) respecto de
información (y con qué propósito).
cualquier información presentada.

Sistema de cotejo de catálogos de


Reglas sobre la seguridad de la información clave (como, por ejemplo,
información. denuncias de delitos, prontuarios
policiales y huellas dactilares).

Sistema de marcación protectora Servicios de acceso y búsqueda de


(clasificación). dichos catálogos.

Mecanismo para solicitar información


Conciencia y práctica del principio de la
de otros organismos, organizaciones o
“necesidad de saber”.
países.

Reglas sobre las personas a las cuales


se puede distribuir la información e Analistas capacitados.
inteligencia.

Directrices y normas sobre el


Sistema para el cotejo de información
contenido de las sesiones
de interés e importancia (documentos
informativas e informes analíticos, y
escritos o de computadora, o ambos).
otros productos de inteligencia.

Estímulo activo y facilidades para que Consideración activa de los productos


todos los agentes presenten dicha analíticos como parte del proceso de
información. gestión.

73
Fuente abierta

La expresión “fuente abierta” se refiere a cualquier información que


pueda obtenerse legítimamente, sea gratuitamente o mediante el
pago de un honorario o de algún otro modo.

Suele decirse que el análisis estratégico depende en un 90 % de las


pruebas y los materiales de investigación obtenidos en fuentes
abiertas.

Existen firmas comerciales que ofrecen poderosos programas de


búsqueda y proporcionan acceso a los medios de difusión, revistas
académicas e informes gubernamentales de todo el mundo, las
consultas de la prensa local y otros medios de difusión también pueden
ser de utilidad.

El uso de informantes o fuentes humanas para la reunión de información e


inteligencia data de tiempo inmemorial. En algunos países, el uso y manejo
(“gestión”) de los informantes está centralizado, en tanto que en otros los
informantes son los contactos personales no supervisados de agentes
individuales.

Los informantes pueden obrar por motivos muy distintos. Por un lado,
pueden ser “ciudadanos conscientes” que proporcionan información por
un sentido de deber cívico o, por el otro, pueden ser delincuentes
empedernidos que tratan de eliminar la competencia. La información
puede ser proporcionada a manera de palanca para la negociación de
alguna ventaja personal o, en la mayoría de los casos, a cambio de dinero.

Figura 17
Intercambio y colaboración en el proceso de análisis de la información

(3)

74
Guía de la OSCE sobre actividad policial

Descarga el archivo en PDF


[resources/3f0da1guadelaoscesobreactividadpolicial.pdf]

3.4.1. Requisitos de inteligencia


El Departamento de Amenazas Transnacionales de la Unidad de Asuntos
Policiales de carácter estratégico, perteneciente a la Organización para la
Seguridad y Cooperación en Europa puntualiza que:

Los requisitos de inteligencia tienen su origen en


el proceso de evaluación estratégica.

Organización para la Seguridad y Cooperación


en Europa,
2017, p. 40

3.4.2. Evaluación estratégica


La evaluación preparada por la unidad / el departamento /el organismo de
inteligencia proporciona a las estructuras ejecutivas encargadas del
cumplimiento de la ley una visión general de los problemas en materia de
actividad policial con los que se enfrenta o puede enfrentarse la institución.
Se trata de un documento de gran alcance que refleja las prioridades
estratégicas nacionales, regionales y locales.

La preparación del documento es la primera etapa del proceso de


planificación estratégica.

En el documento se abordarán todas las amenazas, existentes y nuevas,


identificadas en el proceso de exploración de la evaluación estratégica, sin
omitir nada que pueda ser importante.

A continuación, el documento se examinará en un foro estratégico, donde


se estudiarán todas esas amenazas en el contexto de los recursos
disponibles y se adaptarán las prioridades a dichos recursos.

75
El número de amenazas incluidas en cualquier estrategia de control viene
determinado por los recursos disponibles para abordarlas; aquellas a las
que el foro estratégico otorgue la máxima prioridad se incluirán en la
estrategia de control.

Figura 18
Identificando riesgos en el proceso de planificación

(4)

Intercambio de información (3)

Nadie puede estar nunca en plena posesión de toda la información o


inteligencia existente sobre un tema dado. Las lagunas en el
material recogido pueden afectar seriamente al producto final. Sin
embargo, un analista puede mejorar la situación tratando de obtener
todos los datos disponibles sobre un tema recurriendo a la
información en poder de terceros.

El intercambio de información es un concepto recíproco basado en


las ventajas mutuas y, a menos que la información circule en ambos
sentidos, la corriente de información no tarda en secarse.

76
(4)

Eso define el programa operativo, que a su vez es supervisado por


directivos de nivel medio que asumen personalmente la
responsabilidad de cada una de las prioridades identificadas y se
encargan de elaborar planes para gestionar esas amenazas.

77
Una planificación clara ahorra tiempo a largo
plazo y permite una utilización eficiente de los
recursos, lo que se traduce en unos resultados de
mayor calidad.

También reduce el riesgo de que la recopilación, el


almacenamiento, el intercambio y el manejo de los
datos y la información no estén en consonancia con
las normas jurídicas nacionales e internacionales, y
en consecuencia se ponga en peligro el éxito de
todo el proyecto.

Con una asignación de tareas y una planificación


adecuadas, los productos del análisis de inteligencia
pueden ayudar a elaborar planes estratégicos para
hacer frente a los problemas actuales y prepararse
para los que puedan surgir.

78
Unidad 4. Contrainteligencia

¿Qué es la contrainteligencia?

La contrainteligencia es el conjunto de acciones orientadas a prevenir,


detectar y posibilitar la neutralización de aquellas actividades de
servicios extranjeros, grupos o personas que pongan en riesgo,
amenacen o atenten contra el ordenamiento constitucional, los
derechos y libertades de los ciudadanos, la soberanía, integridad y
seguridad del Estado, la estabilidad de sus instituciones, los intereses
económicos nacionales y el bienestar de la población.

Descargue aquí [resources/0ae69fqueescontrainteligencia.pdf] la


descripción de contrainteligencia de acuerdo con los conceptos del
CISEN.

4.1. Conceptos, ámbitos y


propósitos

El artículo 32 de la Ley de Seguridad Nacional define la contrainteligencia


como:

Las medidas de protección de las instancias en


contra de actos lesivos, así como las acciones
orientadas a disuadir o contrarrestar su comisión.

Las estrategias, acciones y políticas en materia de contrainteligencia


tienen como propósito:

79
Proteger la capacidad del Estado
para emprender acciones que
permitan salvaguardar la
seguridad nacional de actos
hostiles que pretendan infiltrar a
las instituciones, manipular los
procesos de toma de decisiones
y sustraer información sobre las
estrategias, metodologías y
acciones orientadas a preservar
la seguridad nacional.

En términos generales, las medidas en la materia pueden ser preventivas o


activas.

Además, la Estrategia de Seguridad Nacional plantea como objetivo en el


ámbito de la contrainteligencia adoptar medidas en defensa de los intereses
estratégicos, políticos y económicos, para prevenir, detectar y neutralizar
las agresiones encubiertas procedentes de otros Estados, de sus servicios
de inteligencia, y de grupos o personas que estén dirigidas a la obtención
ilegal de información.

Figura 19
Trazando objetivos claros en materia de seguridad

80
Entre las líneas de acción estratégica que plantea para alcanzar este
objetivo encontramos la elaboración de una normativa actualizada
para regular la protección de la información clasificada; así como el
impulso y refuerzo de las capacidades de los órganos nacionales de
inteligencia, con objeto de garantizar la disposición de los medios
humanos y técnicos necesarios para contrarrestar eficazmente esta
amenaza.

81
4.2. Características de la
contrainteligencia

La creencia popular es que la contrainteligencia versa únicamente sobre el


oscuro mundo del espionaje, el contraespionaje o los agentes dobles y
encubiertos que llevan a cabo misiones clandestinas.

Aunque gran parte de eso sea cierto, el campo de contrainteligencia es


mucho más amplio y, en la mayoría de las ocasiones, su actividad se basa
en llevar a cabo actividades en apoyo para mejorar la protección de la
organización.

La contrainteligencia es una poderosa herramienta


que genera acciones diseñadas por un servicio de
inteligencia con el fin de obstruir aquellas fuentes
de información que puedan ser utilizadas en
nuestra contra por un enemigo potencial.

Pero no debemos obviar que nuestros adversarios también disponen de


equipos de inteligencia dispuestos a obtener datos sobre nuestras
capacidades y vulnerabilidades, por lo que la contrainteligencia actuaría
privándole de esas fuentes y protegiendo al Estado de amenazas externas,
como sabotajes o terrorismo.

82
La principal característica de la contrainteligencia es que abarca todas
las actividades que se dedican a eliminar o reducir la efectividad de
las operaciones de inteligencia hostiles, y a la protección de la
información propia contra el espionaje.

Inteligencia y contrainteligencia están tan íntimamente ligadas que


una no existiría sin la otra.

Figura 20
Equipo táctico, planificando actividades de bloqueo de espionaje e intrusiones

83
4.3. Medidas de la
contrainteligencia

La contrainteligencia surge para hacer frente a la denominada amenaza


TESSCO (terrorismo, espionaje, sabotaje, subversión y crimen
organizado), pero hoy en día muchas organizaciones se centran en detectar
y evitar el espionaje de los competidores o adversarios. Y aquí no
hablaríamos únicamente del lado humano de las amenazas, sino que
debemos incluir las acciones cometidas desde el ciberespacio.

De hecho, tal y como recoge la última Estrategia de Seguridad Nacional


Española:

El espionaje es una amenaza de primer orden para


la seguridad, que se ha adaptado rápidamente a
las posibilidades que ofrece la tecnología
moderna.

Estrategia de Seguridad Nacional Española

El uso generalizado de las


tecnologías de la información
y la comunicación (TIC) ha
generado nuevos retos para la
seguridad y la inteligencia
también ha tenido que
adaptarse.

El uso generalizado de la
informática ha convertido a los
ciberespías en protagonistas de
los robos de información
estratégica y datos sensibles de
organismos, empresas y
Gobiernos.

Las actividades de contrainteligencia se pueden resumir en cuatro grupos


de preguntas importantes sobre la protección de la información y del
conocimiento de los planes de un gobierno o una organización:

84
85
Desde luego, existe una relación directa entre contrainteligencia y
seguridad.

Podemos entender por seguridad la condición alcanzada cuando


determinada información, material, personal, actividades e instalaciones
están protegidas contra actos hostiles, en especial el espionaje, sabotaje,
subversión, terrorismo y crimen organizado, así como contra pérdidas o
revelaciones no autorizadas.

La contrainteligencia contribuye a que las instituciones alcancen esas


condiciones de seguridad.

Figura 21
Identificar y neutralizar amenazas

86
4.4. Prevención de estrategias de contrainteligencia

El Diccionario de Inteligencia y Seguridad indica que:

La contrainteligencia se encamina a velar por la


protección de la información y el conocimiento de
los de ataques e intrusiones no deseadas, así
como a blindar los planes nacionales; puesto que
todos los estados cuentan con adversarios
interesados en conocer dichos planes.

Díaz, 2013

Es decir: identificar esas amenazas y desarrollar estrategias de


mitigación para hacerles frente y neutralizarlas.

El objetivo básico de la contrainteligencia es proteger la información


de aquellos que no están autorizados a recibirla, para contrarrestar
posibles amenazas y mejorar la seguridad.

Por ello, los programas de contrainteligencia deben detectar las señales


de peligro, frustrar el espionaje, evitar actividades ilegales como el espionaje
electrónico o digital, controlar cuidadosamente la información estratégica y
proteger aquellas áreas vulnerables.

Figura 22
Contrainteligencia ofensiva

87
Al hablar de contrainteligencia podemos distinguir dos tipos de
componentes:

88
89
90
4.5. Actividades
encubiertas

Tal como menciona, Almaraz en “Operaciones encubiertas, su obscuridad


legal”:

La figura de la operación en cubierta y con ello el


agente infiltrado, se justifica bajo la necesidad de
realizar investigaciones en organizaciones
delictivas internacionales.

Almaraz, 2016

4.5.1. Vigilancia encubierta


La vigilancia encubierta es un método particularmente intrusivo de reunir
información.

El uso de medidas de vigilancia encubierta supone el logro de un delicado


equilibrio entre el derecho a la privacidad del sospechoso y la necesidad
de investigar los delitos graves.

Tabla 7
Técnicas de vigilancia encubierta

91
Interceptación de telecomunicaciones

Interceptación de correo electrónico

Interceptación de correo

Uso de dispositivos de escucha

Uso de dispositivos de rastreo

Uso de vigilancia fotográfica

Uso de equipos de vigilancia

Uso de identidades falsas personales o de empresas

Inspección encubierta de cartas, paquetes, contenedores y encomiendas

Compra simulada de un artículo

Simulación de comisión de un delito de corrupción

Vigilancia encubierta en tiempo real de transacciones financieras

Uso de dispositivos de rastreo y de determinación de la posición

Figura 23
Vigilancia encubierta

92
4.5.2. Las operaciones encubiertas como técnica de
investigación
De acuerdo con Guillén López Germán en La investigación criminal en el
sistema penal acusatorio:

En principio, las conductas ilícitas que en


cumplimiento de su misión un funcionario policial
que actúa como agente encubierto dentro de una
organización con fines ilícitos podría interpretarse
especialmente justificadas y, por tal motivo,
exentas de responsabilidad criminal al obrar en el
ejercicio legítimo de un oficio o encargo. Sin
embargo, esta justificación opera solo en aquellos
comportamientos que se realicen en forma
necesaria del desarrollo de la propia investigación
criminal.

Almaraz, 2016

Operaciones encubiertas, su obscuridad legal

Descarga el archivo en PDF


[resources/637587operacionesencubiertas.pdf]

4.5.3. El agente infiltrado o encubierto


93
La figura del agente encubierto es un medio extraordinario de
investigación en el cual se apoyan cuerpos de policía de diversos países con
el propósito de lograr mejores resultados en el combate contra la
criminalidad organizada.

La técnica de infiltración policial en el ámbito delictivo no es nueva. Ese


procedimiento se ha venido utilizando por largo tiempo, aunque no
estuviera previsto en la legislación.

Se trata de los llamados informantes.

Esta actividad debe entenderse como la de infiltrados que, sin conculcar


legalidad alguna, se encamina al descubrimiento de delitos y la
acumulación de pruebas, lo cual se dificulta extraordinariamente en la
criminalidad organizada. Es por esto por lo que se le considera como
uno de los instrumentos de investigación penal clave en el combate
de esta especie de delincuencia.

Pueden actuar con retribución de sus servicios por parte del Estado o
por ánimo de colaborar con la justicia.

Estos colaboradores no buscan la comisión de delitos sino conocer los


medios, las formas o los canales por lo que ese tráfico ilícito se
desenvuelve; es decir, se pretende la obtención de pruebas con relación a
una actividad criminal que ya se está produciendo, pero de la que
94
únicamente se abrigan sospechas.

Rivera (2001) Evia Jorge puntualiza que:

El agente encubierto supone una evolución en la


lucha contra la delincuencia organizada. Se
caracteriza por su infiltración en dinámicas
delictivas, y por el uso de una identidad supuesta,
para la consecución de pruebas que inculpen a los
sospechosos de actividades propias del crimen
organizado; se integra en la estructura de una
organización que tenga fines delictivos para,
desde dentro de la misma, obtener pruebas
suficientes que permitan la condena penal de sus
integrantes y, como fin último, la desarticulación
de la organización criminal.

Rivera (2001)

Son principios de las operaciones encubiertas:

Excepcionalidad Reserva

Esta técnica se aplica de Las actuaciones del agente


manera excepcional en caso encubierto se desarrollarán
de ausencia o insuficiencia con la más estricta reserva y
de medios de prueba. confidencialidad, velando
por la seguridad, la vida e
Jurisdiccional integridad física de quienes
la ejecuten.
Deben ser necesariamente
autorizadas por autoridad Especialidad
jurisdiccional competente.
Tanto el fiscal como los
Pertinencia investigadores policiales que
realicen estas actividades
Para la ejecución de estas deberán ser idóneos y
técnicas se tomará en cuenta especializados en las
la relación costo-beneficio y técnicas de investigación.
la complejidad de la
investigación.

95
Proporcionalidad Legalidad

Se aplicará siempre y En la aplicación de esta


cuando el interés público o técnica debe respetarse la
general de la sociedad sea Constitución Política del
superior al interés privado. Estado, las convenciones y
tratados internacionales
vigentes, leyes y otras
normas.

Celeridad

En la tramitación procesal de
estas técnicas deberá
actuarse con prontitud y
diligencia, por la finalidad de
las mismas, bajo
prevenciones de ley.

Las características de la operación encubierta son:

96
97
98
99
100
101
Por otro lado, las actividades que puede llevar a cabo el agente encubierto,
así como sus funciones, son las siguientes:

Tabla 9
Actividades y funciones del agente encubierto

102
Actividades Funciones

Adquirir objetos, efectos o instrumentos Infiltrarse y/o penetrar en la actividad


del delito. criminal sujeta a investigación.

Transportar esos objetos, efectos o Obtener información y/o elementos de


instrumentos. convicción para el caso.

Demorar o diferir la incautación de


dichos objetos hasta el momento en que Obtener información y/o elementos de
la evolución de la investigación lo convicción para el caso.
aconseje.

Participar en el tráfico jurídico y social Identificar e individualizar personas,


bajo identidad supuesta. cosas, bienes y lugares.

Informar al fiscal periódica y


oportunamente sobre hechos y
actuaciones sin perjuicio de hacerlo
mediante el asignado al caso.

Realizar otras labores que sean


necesarias para el cumplimiento efectivo
de la misión.

Las medidas adecuadas para el ejercicio y seguridad del agente encubierto


son:

103
1

Grupo de apoyo permanente encargado de su seguridad


física.

Apoyo psicológico durante y después de la misión de


manera periódica de acuerdo con la pertinencia y las
posibilidades de cada institución.

Prioridad de la inclusión en el programa de protección a


testigos, si fuera necesario.

Protección permanente a su familia.

104
5

La identidad del agente encubierto se conservará en


estricta confidencialidad y por el tiempo que sea
necesario.

En caso necesario y cuando sea imprescindible para


resguardar la integridad del agente encubierto, podrá
cambiar su identidad.

Finalmente, las formas de conclusión de la misión son:

Figura 24
Formas de conclusión de la misión

105
106
Los agentes encubiertos informáticos, por su
parte, son funcionarios de la policía que actúan
mediante identidad supuesta en comunicaciones
mantenidas en las redes sociales u a otras formas
de conexión de Internet, para esclarecer los delitos
cometidos a través de ellos.

107
Unidad 5. Marco normativo de la inteligencia en
México

¿Cuáles son los principios por los que se rige la


seguridad nacional?

Artículo 4. La Seguridad Nacional se rige por los


principios de legalidad, responsabilidad, respeto a
los derechos fundamentales de protección a la
persona humana y garantías individuales y
sociales, confidencialidad, lealtad, transparencia,
eficiencia, coordinación y cooperación

Ley de Seguridad Nacional

5.1. Ley de Seguridad


Nacional

Tiene por objeto establecer las bases de integración y acción coordinada


de las instituciones y autoridades encargadas de preservar la seguridad
nacional, en sus respectivos ámbitos de competencia; así como, la forma y
los términos en que las autoridades de las entidades federativas y los
municipios colaborarán con la Federación en dicha tarea; regular los
instrumentos legítimos para fortalecer los controles aplicables a la materia.

108
En el apartado 1.2. habrá podido descargarse la Ley de Seguridad Nacional.
Es importante que revise a detalle los artículos 3.° y 5.°.

Las acciones consideradas como amenazas a la


seguridad nacional no pueden ser actos
discrecionales o subjetivos, sino que deberán
estar enmarcados en los principios
fundamentales del respeto irrestricto a los
derechos humanos y en la presente ley.

109
5.2. Centro de Investigación y Seguridad Nacional

¿Recuerda los ataques terroristas del 11 de septiembre de 2001 al


Pentágono y a las Torres Gemelas? ¿Recuerda los atentados en Madrid y
Londres en 2004 y 2005, respectivamente?

Son acontecimientos que marcaron un parteaguas para la comunidad de


inteligencia internacional, colocando nuevamente al terrorismo
internacional como una importante amenaza a la seguridad y
estabilidad; en consecuencia, y frente a la relevancia de estas
amenazas, la cooperación del CISEN con los servicios de inteligencia de
otros países se convirtió en una prioridad con un peso estratégico aún
mayor.

110
5.3. Inteligencia para la seguridad
nacional

De conformidad con las reformas y adiciones a la Ley Orgánica de la


Administración Pública Federal, publicadas en el Diario Oficial de la
Federación el 30 de noviembre de 2018, el Centro Nacional de Inteligencia
(CNI) inició su operación el 1 de diciembre de 2018, estableciéndose en
dicha ley que este se encuentra adscrito a la Secretaría de Seguridad y
Protección Ciudadana.

Conoce los antecedentes del CNI

Descarga el archivo en PDF


[resources/78e74fconocelosantecedentesdelcni.pdf]

Lo anterior, como resultado del proceso de transformación institucional


del Gobierno de México que encabeza el presidente de la República, Lic.
Andrés Manuel López Obrador, con el fin de generar mejores condiciones
de desarrollo y seguridad con profundo respeto a los derechos humanos
y las libertades fundamentales.

Un sistema de inteligencia tiene como principal función recolectar,


analizar y diseminar información para que un tomador de decisiones
a nivel agregado –un Estado en el contexto internacional– impulse sus
intereses en un marco de competitividad y secrecía (Sims, 2011, p.
32).

En la actualidad es posible identificar diversos ámbitos de la inteligencia


(Ugarte, 2000, pp. 97-73) como:

111
112
113
114
115
116
La cooperación entre los servicios de inteligencia tiene vigencia, tal como
sucede con la colaboración entre Estados desde los ámbitos económico,
comercial, militar y naturalmente, en lo relativo a su seguridad,
especialmente con países colindantes.

El proceso de inteligencia para la seguridad


nacional en México es un tema aún por desarrollar
en el país. Los estudios de inteligencia para la
seguridad nacional no son muy frecuentes en
México, hace apenas unos años que se vienen
haciendo, específicamente podemos remontar a

117
11 de septiembre del 2001, que es cuando el
paradigma de entender la seguridad en el mundo
cambió. La noción de conceptos como seguridad
nacional dejaron de estar ligados a aspectos de
soberanía, independencia y razón de estado para
abrirse pasó a variables más operativas y
analíticas de la seguridad de los estados en el
nuevo orden global.

De ahí que el estudio de las labores de inteligencia


para garantizar un análisis de las amenazas
modernas de los estados nacionales, se convirtiera
en un tema y aspecto vital para la seguridad
nacional y la toma de decisiones.

Vidal, 2017

Todo Gobierno necesita un plan de seguridad para su país, es su


obligación ofrecer seguridad a los ciudadanos, para ello existen los
servicios de inteligencia. Estos servicios cumplen la función de apoyar
al presidente en todos los aspectos de seguridad. En este caso la
inteligencia se aplica al servicio del país (Seguridad al día, 2019).

Los principales componentes de la inteligencia para la seguridad


nacional son:

118
119
120
121
122
123
124
125
5.4. Intervención de comunicaciones

Se entiende por intervención de comunicaciones la toma, escucha,


monitoreo, grabación o registro, que hace una instancia autorizada, de
comunicaciones privadas de cualquier tipo y por cualquier medio,
aparato o tecnología.

De conformidad con lo dispuesto por el párrafo noveno del artículo 16 de la


Constitución Política de los Estados Unidos Mexicanos, el Centro Nacional de
Inteligencia deberá solicitar en los términos y supuestos previstos por la
presente ley, autorización judicial para efectuar intervenciones de
comunicaciones privadas en materia de seguridad nacional.

Revise y analice a detalle los artículos de la Ley de Seguridad Nacional,


especialmente los artículos 33, 37, 38, 46 y 48.

126
El procedimiento para la intervención de
comunicaciones privadas tiene carácter reservado,
por lo que las solicitudes se registrarán en un libro
de Gobierno especial que se manejará por el
personal que para tal efecto designe el juez.

No se permitirá el acceso a los expedientes a


persona alguna, salvo al secretario del juzgado y a
quien se autorice por escrito por parte del director
general del Centro (art. 37 LSN).

Figura 25
Sistema israelí (Pegaso) de infección de aparatos de
telefonía celular para su intervención

127
Autovaloración

Cuestionario de autovaloración

A continuación, encontrará un cuestionario con


preguntas relacionadas con el módulo.

Recuerde que debe responder todas las preguntas para


avanzar y ver los resultados.

Respuesta múltiple
Las diferencias entre inteligencia y espionaje son:

El Estado puede practicar las dos y no hay diferencia.

La inteligencia es un concepto de la era digital, el


espionaje quedó como una práctica antigua.

Los actos de inteligencia, tienen sus principios en el


respeto irrestricto de los derechos humanos.

La inteligencia está regulada por el Estado, el


espionaje es furtivo ilegal y violento.

Los actos de inteligencia violentan las garantías


individuales.

La inteligencia la hacen agentes gubernamentales y el


espionaje lo hacen agentes externos.

128
Respuesta única
Planeación, recolección, procesamiento y análisis, difusión y
explotación y retroalimentación hacen referencia a:

Etapas de la planeación criminal

Ciclo de la inteligencia

Inteligencia estratégica

Fases de la inteligencia

Respuesta múltiple
¿A qué hace referencia HUMINT?
La inteligencia de fuente humana, es la más antigua y
tradicional forma de obtención de información.

Su objetivo es la extracción de información de las


personas de forma voluntaria e involuntaria.

Se refiere a las comunicaciones, todas las que


conocemos, teléfono móvil y fijo, radio, transmisores,
internet.

Es la recolección de información por medios humanos


usando una variedad de tácticas y métodos tanto
activos como pasivos.

Constituye una categoría de inteligencia derivada de la


información obtenida y proporcionada por imágenes
obtenidas a través de satélites o medios aéreos.

129
Verdadero o falso
Indique si las siguientes afirmaciones son verdaderas o
falsas:

La figura conocida como “zar antidrogas” se utilizó en EE. UU. y


en México, a fin de concentrar el poder del Estado en un solo
hombre.

Verdadero Falso
La contrainteligencia son las medidas de protección de las
instancias en contra de actos lesivos, así como las acciones
orientadas a disuadir o contrarrestar su comisión.

Verdadero Falso
La contrainteligencia es información especializada que tiene
como propósito aportar insumos a los procesos de toma de
decisiones.

Verdadero Falso
La seguridad nacional es una condición indispensable para
alcanzar la libertad y soberanía nacionales.

Verdadero Falso
Seguridad nacional y seguridad pública son sinónimos.

Verdadero Falso

130
Ordenación de opciones
Con base en la historia de la inteligencia en materia de la
seguridad nacional, seleccione el orden correcto de
aparición:

Policía Judicial Federal (PJF) 1.º


Centro de Investigación y Seguridad Nacional (CISEN) 1.º

Dirección de Investigación y Seguridad Nacional 1.º


(DISEN)
Dirección Federal de Seguridad (DFS) 1.º
Dirección General de Investigaciones Políticas y 1.º
Sociales (DGIPS)
Procuraduría General de la República (PGR) 1.º

Relacionar
Relacione cada concepto con su definición:
Planeación Determinar el grado
en que la información
de inteligencia
Retroalimentación
proporcionada
atendió las
Recolección necesidades de los
procesos de toma de
decisiones, o, en su
Difusión y explotación
caso, si las personas a
las que se les entregó
Procesamiento y la información
análisis requieren precisar o
ampliar la información
sobre un tema en
especial.

131
Durante esta etapa se
ponen en marcha las
actividades de
recolección de
información a partir
de diversas fuentes
con base en las
solicitudes
formuladas.

La información
obtenida en la etapa
de recolección se
depura, estandariza y,
en su caso, se
decodifica con el
objeto de presentarla
en un formato útil.

Los riesgos y
amenazas previstos en
la Ley de Seguridad
Nacional, así como en
la Agenda Nacional de
Riesgos y demás
instrumentos de
política pública en la
materia, constituyen el
marco de referencia.

El carácter
confidencial de la
información de
inteligencia, así como
la importancia de
remitirla
oportunamente a las
personas indicadas,
hacen que esta etapa
sea de especial
relevancia.

132
Relacionar
¿Podría relacionar los rubros que caracterizan al agente
encubierto?

Característica de la Apoyo psicológico


operación encubierta. durante y después de
la misión de manera
periódica de acuerdo
Medidas de protección
con la pertinencia y las
del agente encubierto.
posibilidades de cada
institución.
Funciones del agente
encubierto.
Autorizada por el juez
de control.
Actividades del agente
encubierto.
Por la muerte del
agente.
Formas de conclusión
de la misión.
Identificación e
individualización de
personas, cosas,
bienes y lugares.

Adquirir objetos,
efectos o
instrumentos del
delito.

Desplegables
Elija la respuesta correcta:

Se entiende por intrusión de comunicaciones la toma,


escucha, monitoreo, grabación o registro, que hace una instancia
autorizada, de comunicaciones privadas de cualquier tipo y por
cualquier medio, aparato o tecnología.

133
Respuesta corta
Rellene los huecos con los datos correctos:

CISEN • seguridad nacional • 11 de septiembre

Los ataques terroristas a las Torres Gemelas de EE. UU. del


motivaron la participación y
cooperación de las agencias de inteligencia internacional,
particularmente en México el tomó
gran relevancia en materia de inteligencia para la
, generando con ello la conformación
de Plataforma México como la base de datos más grande y
poderosa, alimentada por las diferentes agencias de seguridad.

134
Relacionar
Relacione cada columna con la respuesta correcta:

Inteligencia Las medidas de


protección de las
instancias en contra
Contrainteligencia
de actos lesivos, así
como las acciones
Seguridad nacional orientadas a disuadir
o contrarrestar su
comisión.
Plataforma México

Concepto tecnológico
avanzado de
telecomunicaciones y
sistemas de
información, que
integra todas las
bases de datos
relativas a la
seguridad pública.

La condición
indispensable para
garantizar la
integridad y la
soberanía nacionales,
libres de amenazas al
Estado.

Es información
especializada que
tiene como propósito
aportar insumos a los
procesos de toma de
decisiones.

135
Bibliografía

Almaraz, L. (2016). Operaciones encubiertas, su


obscuridad legal: Figura vulnerante de las garantías
de certeza y de seguridad jurídica. Derecho
Global. Estudios sobre Derecho y Justicia, 1(2).
https://doi.org/10.32870/dgedj.v0i2.30
[https://doi.org/10.32870/dgedj.v0i2.30]

Arreola, E. (2015) Ciberespionaje. La puerta al mundo


virtual de los Estados e individuos. Siglo XXI.

Ávila, H. L. (2006). Introducción a la metodología de la


investigación. Eumed.net.

Castellanos, L. (2016). Inteligencia. Apuntes de


inteligencia militar y policial.
https://lcinteligencia.wordpress.com/2016/03/29/02
-1-ciclo-de-inteligencia-policial/
[https://lcinteligencia.wordpress.com/2016/03/29/0
2-1-ciclo-de-inteligencia-policial/]

Clark, R. V. y Eck, J. (2003). Cómo ser analista delictivo.


Jill Dando Institute of Crime Science.

Date, C. J. (2001). Introducción a los sistemas de bases


de datos. Pearson Education.

Díaz A. M. (2013). Diccionario Lid Inteligencia y


Seguridad. LID Editorial.

Douglas, M. (2016). A Good Intelligence Analyst.


International Journal of Intelligence and
Coounterintelligence, 30(1), 181-185.

Drug Enforcement Administration (DEA) (2016).


National Drug Assessment. Unclassified version.
Department of Justice of the United States of
America.
136
Fabiano, J. E. (s. f.). Principios de la inteligencia
criminal. Los principios generales para una correcta
organización y producción de IC.
http://www.forodeseguridad.com/artic/discipl/4194.
htm
[http://www.forodeseguridad.com/artic/discipl/419
4.htm]

International Association Crime Analysts (2017).


Exploring Crime Analysis: Reading on Essential Skills.
IACA

Interpol (2014). Análisis de información policial.


https://www.interpol.int/content/download/7253/fil
e/27_CAS01_05_2014_SP_web.pdf?inLanguage=esl-ES
[https://www.interpol.int/content/download/7253/fi
le/27_CAS01_05_2014_SP_web.pdf?inLanguage=esl-
ES]

Organización para la Seguridad y Cooperación en


Europa (2017). Guía de la OSCE sobre actividad
policial.
https://www.osce.org/es/chairmanship/455536
[https://www.osce.org/es/chairmanship/455536]

Rivera, J. (2001, 14 de septiembre). Los Agentes


Calndestinos y el debido Proceso. Diario de Yucatán.

Seguridad al día (2019). El uso de la inteligencia en la


Seguridad Nacional.
https://www.iniseg.es/blog/seguridad/el-uso-de-la-
inteligencia-en-la-seguridad-nacional/
[https://www.iniseg.es/blog/seguridad/el-uso-de-la-
inteligencia-en-la-seguridad-nacional/]

Sims, J. (2011). Cooperación Internacional en


Inteligencia: Demonios, Pactos y Detalles. Centro de
Investigación y Seguridad Nacional.

UNODC (2010). Manual de instrucciones para la


evaluación de la justicia penal.
https://www.unodc.org/documents/justice-and-
prison-
reform/crimeprevention/Criminal_Justice_Informatio
n_Spanish.pdf
[https://www.unodc.org/documents/justice-and-

137
prison-
reform/crimeprevention/Criminal_Justice_Informatio
n_Spanish.pdf]

Vidal, J. A. (2017). La generación de inteligencia para


la seguridad nacional en México, acercamiento a su
estudio y análisis. DÍKÊ. Revista de Investigación en
Derecho, Criminología y Consultoría Jurídica, (21).

Bibliografía complementaria
Badalamente, R. V. y Greitzer, F. L. (2005, 2-6 de
mayo). Diez principales necesidades para el
desarrollo de herramientas de análisis de
inteligencia. Conferencia Internacional sobre Análisis
de Inteligencia. McLean, Estados Unidos.

Corbetta, P. (2007). Metodología y técnicas de


investigación social. Aravaca.

Mendoza, P. (2020). Inteligencia y contrainteligencia


militar frente a fallas y desafíos. El caso de Culiacán,
México (2019). URVIO, Revista Latinoamericana de
Estudios de Seguridad, (26), 37-56.
https://www.redalyc.org/articulo.oa?
id=552662410003
[https://www.redalyc.org/articulo.oa?
id=552662410003]

Plan Nacional de Desarrollo (2019-2024).


https://www.dof.gob.mx/nota_detalle.php?
codigo=5596028&fecha=02/07/2020
[https://www.dof.gob.mx/nota_detalle.php?
codigo=5596028&fecha=02/07/2020]

Ratcliffe, J. H. (2008). Intellegence Led Policing. Taylor


& Francis Ltd.

Santamaría, G. (2017). Froylán Enciso, Nuestra


historia narcótica: pasajes para (re)legalizar las
drogas en México. Foro internacional, 57(1), 227-
232. http://www.scielo.org.mx/scielo.php?
script=sci_arttext&pid=S0185-
013X2017000100227&lng=es&tlng=es
[http://www.scielo.org.mx/scielo.php?
script=sci_arttext&pid=S0185-
138
013X2017000100227&lng=es&tlng=es]

Sistema Nacional de Seguridad Pública.


https://www.gob.mx/sesnsp/es/articulos/sintesis-
de-la-estadistica-de-incidencia-delictiva-mensual-
reporte-al-mes-de-febrero
[https://www.gob.mx/sesnsp/es/articulos/sintesis-
de-la-estadistica-de-incidencia-delictiva-mensual-
reporte-al-mes-de-febrero]

139
Final del módulo

¡Enhorabuena!

Ha alcanzado el final de
este módulo.

Descarga PDF

Ley de Seguridad Nacional

¿Qué es la inteligencia?

140
Curso de Formación Inicial de Analistas en
Seguridad Pública

Ciclo de inteligencia

Análisis táctico

Guía de la OSCE sobre actividad policial

Operaciones encubiertas, su obscuridad


legal

Conoce los antecedentes del CNI

Ayuda

141
1. Acceda desde el
menú principal al
listado de los
apartados del
módulo y sus
secciones.
2. Muévase entre las
secciones del
apartado utilizando
las flechas y .
3. Navegue entre
apartados con las
flechas laterales.
4. Preste atención a
las instrucciones. Le
indicarán cómo
interactuar con los
contenidos.
5. No olvide hacer clic
en todos los textos
que estén en azul
para ver más
información.
6. Puede descargar el
pdf con los
contenidos del
módulo.
7. Aquí
podrá consultar el
glosario del módulo.
8. Pulse en la lupa
para localizar
contenidos dentro
del módulo.

142

También podría gustarte